Digitale Signatur bietet Rechtssicherheit
bei elektronischen Rechnungen und schafft Vertrauen bei Ihren Kunden, dass Ihre E-Mails sicher sind - Immer mehr Infektionen durch Verschlüsselungs-Trojaner treten auf. Die Ursache für die Infektion ist in vielen Fällen eine Rechnung per Mail. Wenn Sie Rechnungen an Ihre Kunden per E-Mail verschicken, kann Ihnen die Elektronische Signatur dieser Anhänge: * Arbeit ersparen, wenn die Prüfer vom Finanzamt tätig sind (hier müssen Sie für jede Rechnung einzeln nachweisen, dass diese unverfälscht ist und wie sie sich herleiten lässt * Vertrauen bei Ihren Kunden aufbauen, denn IHRE Rechnungen sind digital signiert, bedeutet: Ihre Kunden können Ihre E-Mail-Anhänge gefahrlos öffnen, ohne mit Schadsoftware infiziert zu werden. Zusätzlich sei hier die aktuelle Gesetzeslage zitiert und ihere Wirkung in der Praxis beschrieben: Auch nach dem SteuerVereinfachungsGesetz von Juli 2011 bleibt die Digitale Signatur der einzig rechtssichere Weg für den elektronischen Rechnungsversand per E-Mail oder Telefax, da der Nachweis der Unverfälschtheit über die Aufbewahrungsfrist hinweg erbracht werden muss. Wir raten dringend davon ab, E-Rechnungen nicht mehr zu signieren. Viele Großunternehmen liefern daher weiterhin mit Signatur aus. Weiterhin empfehlen wir, dass Sie auch für Eingangsrechnungen die Signatur weiterhin von Ihren Lieferanten fordern. 1.3.1 Steuervereinfachungsgesetz 2011 Dieses Gesetz ist mit Wirkung zum 01.07.2011 umgesetzt. Danach muss der Rechnungsaussteller aber immer noch nachweisen, dass Lieferung und Rechnung identisch sind. Lediglich die Vorgabe des technischen Verfahrens wurde entfernt. In der Praxis müsste das Rechnungstellende Unternehmen ein eigenes, qualifiziertes Ersatzverfahren entwickeln und einsetzen, um die Echtheit seiner Rechnungen nachzuweisen. In vielen Fällen wird das Entwickeln dieses Verfahrens aufwändiger sein,…
erstes Bild
Kategoriebild
Mercedes Guides war bis zur Version 2.1.6 eine android app
...wo man sich Betriebsanleitungen zu seinem Fahrzeug herunterladen und offline nutzen konnte. Für alle Fahrzeuge, die noch keine elektronische Betriebsanleitung im Comand Online haben, die einzige Handbuch-Möglichkeit mit elektronischer Suche. Aber auch bei neuen Fahrzeugen ist die Bedienung des Handbuchs mit dem Comand Controller/Touchpad unkomfortabel. Update: Der Fehler ist nun behoben und auch die neue App (3.0) hat nun alle aktuell verfügbaren Fahrzeuge wieder für den On- und Offlinebetrieb verfügbar. Seit einigen Tagen verteilt Mercedes im Google Play Store Version 3.0 der Anwendung, die purer Schrott ist: Es werden alle lokalen Handbücher vom Handy gelöscht. Es stehen als neue Handbücher nur die C-Klasse W205 und der Vito zur Verfügung. Die App ist damit für 98% der #Mercedes Kunden unnütz. Wer auf seinem Telefon Root-Rechte hat, kann a) die Version 3.0 deinstallieren, b) sich aber die APK-Installationsdatei der Version 2.1.6 herunterladen c) und danach die Verbindung der App zum Google Playstore lösen: - Backup der App mit Titanium - APK der App ins Hauptverzeichnis der internen SD kopieren - App deinstallieren - sicherheitshalber Reste der App entfernen mit Titanium (Dalvik-Zwischenspeicher bereinigen) - App mit ZipSigner signieren: als Input File die kopierte APK auswählen als Output Hauptverzeichnis der internen SD wählen als Key mode: auto-testkey - ZipSigner verlassen und das Signieren wiederholen (keine Ahnung, warum das beim 1. Mal nicht immer funktioniert) - Nach dem Signieren die xx-signed.apk installieren - mit Titanium die nur Daten der App wiederherstellen d) die gewünschten Betriebsanleitungen erneut herunterladen. Dann wird nicht sofort wieder Version 3.0 daraus…
erstes Bild
Kategoriebild
Verschlüsselungstrojaner Locky
kommt auf mindestens 12000 Infektionen/Tag allein bundesweit. "Und sie klicken doch" heißt das Motto für viele Mitarbeiter, die trotz aller Warnungen Links in E-Mails anklicken, Word-Dateianhänge öffnen und bei der Frage, ob das im Internet angebotene Dokument geöffnet werden soll, mit Ja antworten. Der moderne Trojaner bzw. #Ransomware bittet den Benutzer unter einem Vorwand, ihn auszuführen. Wir Admins können unsere Kollegen und Mitarbeiter nur mit rigorosen Maßnahmen gegen versehentliches oder gewolltes Klicken schützen: Update: Auch Powershell Scripte werden nun aktiv genutzt, indem aus Word heraus eine Powershell Befehlszeile geöffnet wird. Powershell Dateien haben die Endung: .PS1, sollten also mit in die Sperrliste. * Im Exchange alle Anhänge ausser .PDF blockieren (Es gibt dann keinen Austausch von Word/Excel Dateien mehr über das Internet) * Makrosicherheit im Office per Richtlinie auf "Deaktivieren" setzen und nur signierte Makros ausführen * In der Firewall zahlreiche Dateiendungen (HTTP-Download) blockieren, inbesondere auch ALLE Office Dokumenttypen (mit und ohne X), .JS, .EXE COM BAT, .pif, .SCR., .PS1 Die komplette Liste ist noch größer. Verzichten Sie zusätzlich auf Flash und Java und den Adobe Reader und haben einen Browser mit Sandbox (z.B. Google Chrome for Business), ist die Sicherheitslage in Ihrem Unternehmen schon besser. * Die vom Windows Scripting Host ausgeführten Dateitypen für die User mit dem Editor verknüpfen (.JS, .VBS) Zuletzt hilft es nur, Vollbackups in vielen Generationen (beispielsweise für 4 Wochen und mehrmals täglich) extern (nicht auf einer Festplatte, sondern auf einem Band) aufzubewahren, um nach Entdecken einer Infektion möglichst viel zu retten. (Letzte Revision: 19.02.2016…
erstes Bild
Kategoriebild
Wie sieht ein Locky Downloader aus
Derzeit ist neben einer angehängten Word-Datei eine E-Mail vom scanner@meinefirma.de (meinefirma.de entspricht der Firmendomain), der Betreff lautet z.B. mailadressedesmitarbeiters-3409450345890@meinefirma.de. Im Anhang der E-Mail befindet sich eine ZIP-Datei, die wiederum eine .JA-Datei enthält. Wer diese Datei anklickt, ist selbst schuld, denn er hat nun Locky heruntergeladen und ausgeführt und alle Dateien (auch auf Netzlaufwerken mit Schreibzugriff) sind verschlüsselt. Als aktuelle Variante wird dabei meist Teslacrypt 4.0 benutzt, das nun auch versteckte Netzwerkfreigaben sucht (und findet) und auch Dateien und Container >4GB verschlüsseln kann. Da der Private Schlüssel 4096 Bit lang ist, ist eine Entschlüsselung unmöglich. Da Scanner nur PDF-Dateien verschicken und auch nur, wenn der Mitarbeiter vorher etwas gescannt hat, dürfte an sich niemand solche Anhänge öffnen und ausführen. Es wird aber trotzdem geklickt. Auf der administrativen Seite würde es jetzt helfen, wenn man Downloads in der Firewall blockt. Ist die Downloadadresse aber (wie in diesem Beispiel) eine HTTPS Webseite, hilft nur eine Next Generation Firewall, die auch SSL-Verschlüsselten Inhalt analysiert und blocken kann. Dort werden dann nur echte PDF-Dateien durchgelassen, alle anderen Downloads werden geblockt. Bitte sensibilisieren Sie Ihre Mitarbeiter, keine vermeintlichen Scanner-Anhänge zu öffnen, auch dann, wenn die Absendeadresse vertraut erscheint. Austausch von Dokumenten mit Externen Personen sollten NUR im PDF-Format erfolgen. Bei Office Dokumenten (Word, Excel) besteht ein Risiko, dass diese Makroviren enthalten. (Letzte Revision: 22.03.2016 18:14:35) (Post ID:1007)
erstes Bild
Kategoriebild
Fahrzeugtechnik: Keyless Go Hack
Alle Jahre wieder (seit 2009) wird diese Art des Autodiebstahls durch die Presse wieder aufgewärmt und den Fahrzeugbesitzern Angst gemacht, dass jeder Dieb das Fahrzeug stehlen kann, wenn es ein "keyless Go", "keyless Entry" oder sonstiges Schlüsselloses Startsystem hat. Heutzutage hat fast jeder Neuwagen nur noch einen Startknopf. Trotzdem muss man wissen, wie der Hack funktioniert, um Angst zu haben (und den Schlüssel in Alufolie zu wickeln) oder nicht: Grundlage ist ein Funksignal-Repeater, der das Signal vom Schlüssel über größere Entfernungen bis zum Auto weiterleitet. Um den Schlüssel (dieser hat NFC-Technik d.h. einen eingebauten RFID-Transponder und eine kleine Antenne) anzuregen, ein Signal abzugeben, muss also das eine Ende des Repeaters (Dieb 1) bis an den Schlüssel des Besitzers herankommen. Hierbei liegt die Sendereichweite des Schlüssels z.B. bei aktuellen Mercedes Fahrzeugen bei etwa 1,5m. Die Repeater sind mittlerweile keine Aktenkoffer mehr wie 2009, sondern nur etwa so groß wie zwei Stangen Zigaretten. Dieb 2 steht nun mit dem zweiten Repeater-Ende bis zu 1 km entfernt in Fahrzeugnähe und kann das Fahrzeug öffnen, starten und wegfahren. Leider verzichten die Hersteller darauf, ständig die Präsenz des Schlüssels abzufragen, so dass der Motor auch weiterläuft, wenn der Schlüssel außer Reichweite ist. (Obwohl dies eine gute Schutzmaßnahme wäre) Die Gefahr des Besitzers liegt nun darin, dass ihm Dieb 1 zu nahe kommt (ab 1,5m wird es gefährlich, dann kann das Auto weg sein). Fazit: 0) Prüfen Sie die Reichweite Ihres Transponders/Schlüssels, indem Sie am Auto stehen und in die Griffschale greifen und eine Vertrauensperson sich…
erstes Bild
Kategoriebild
:( Die Microsoft Zebra Strategie setzt sich fort
Wenn der aktuelle Stand der Insider Preview als offizielles "Redstone" Update veröffentlicht wird, haben wir wieder eine schlechte Variante von Windows. Warum: Microsoft entfernt nun auch in der Pro Version die Richtlinie, mit der man den in einer PC Umgebung unnötigen Sperrbildschirm (Lockscreen) abschalten kann. Bisher konnte man das tun ab dem Update wird es vermutlich nur mit der Mietversion (Enterprise) von #Win10 möglich sein. Für die Anwender bedeutet das: Ein unnötiges, buntes Hintergrundbild, das sich auch noch täglich über das Internet ein neues Bild und WERBUNG herunterlädt. Bevor man sich also anmelden kann, muss man erst diesen Sperrbildschirm durch Mauswischen oder Druck auf die Leertaste wegschalten. Fazit:Das kostenlose Upgrade auf Windows 10 bietet viele Vorteile und sollte daher nach Prüfung der Gegebenheiten im Haus eingeführt werden. Hierbei sollte die 1511 Version vom November 2015 zum Einsatz kommen. Wenn mit "Redstone" diese Einschränkung kommt, versuchen Sie, dieses Update nicht zu verteilen. Sicherheitsupdates für Windows 10 gibt es nach Microsoft Aussage bis 2025. Die Frage ist, ob diese Updates irgendwann mal das "Redstone" Upgrade fordern. Microsoft aktualisiert derzeit sowohl build 10240 (Juli 2015), als auch build 10586 (November 2015). Hintergrund: Das Muster gut/schlecht ist hier nachverfolgbar: Windows 95   Windows 98 Windows Me   Windows xp Windows Vista   Windows 7 Windows 8   Windows 8.1 Windows 10.10240 (Jul2015)   Windows 10.10586 (Nov2015) Windows 10.14271 (Insider Feb 2016)   ??? (Post ID:1004)
erstes Bild
Kategoriebild
PDFCreator 2.3.0
verhindert nun auch den Betrieb auf Terminalservern. Mittlerweile versucht der Anbieter des Open-Source Projekts eine "Closed Source Lösung" aus neuen Versionen zu machen, indem sich nun auch das Programm (bei Version 2.2.2 war es nur das Installationsprogramm) nicht mehr auf Servern mit RDP-Diensten starten lässt. Daher ist von einem Update auf Version 2.30 oder neuer dringend abzuraten. Bei den Versionen 2.2.1 und 2.2.2 kann man die kompilierte Version mit einem eigenen Setup (das sich z.B. mit Innosetup erstellen lässt) versehen und so auch auf Terminalservern/unter Citrix verwenden. Da auch die aktuelle Version 2.3.0 noch den GPL-Lizenzstatus von Open Source Software hat, bleibt dem erfahrenen Entwickler die Möglichkeit, den Quellcode (auf GITHUB) um die Sperren zu erleichtern und dann selbst zu compilieren (z.B. mit Visual Studio Community Edition). dieser Schritt ist aber nur erfahrenen Entwicklern möglich. Ältere Versionen funktionieren mit dem mitgelieferten SETUP auch in Terminalumgebungen, müssen aber als Minimalinstallation und mit einigen Parametern installiert werden, um keine Adware einzuschleusen. Außerdem ist es erforderlich, die automatischen Updatebenachrichtigungen abzuschalten. Zusätzlich ist anzumerken, dass viele Virenschutzprogramme schon den Download dieser werbeverseuchten Versionen blockieren. Fazit (best practice): Version 2.2.2 einsetzen, dazu zum Installieren ein eigenes SETUP mit einem Open Source Produkt erstellen. Leider finde ich kein vergleichbares Produkt mit ähnlich leichter Bedienbarkeit und der Zusammenstellung von einer PDF aus mehreren Anwendungen in einem Rutsch, sowie der Möglichkeit, verschiedene Druckertreiber für automatisierte Funktionen per Mausklick anzulegen. (Post ID:1003)
erstes Bild
Kategoriebild